Cryptojacking - Minería de criptomonedas no autorizada
Lectura de 2 min aprox.
クリプトジャッキングとは、他人のコンピュータやサーバーの計算リソースを無断で 暗号通貨のマイニングに利用するサイバー攻撃です。被害者の CPU や GPU を密かに消費して 攻撃者のウォレットに暗号通貨を送金するため、マルウェアの一種に分類されます。 ランサムウェアのように即座に被害が顕在化しないステルス性の高さが特徴で、 発覚までに数ヶ月かかるケースも珍しくありません。
Coinhive の登場と終焉 (2017 - 2019)
クリプトジャッキングが爆発的に広まったきっかけは、 2017 年 9 月に登場した Coinhive です。 Coinhive は Web サイトに JavaScript を埋め込むだけで訪問者のブラウザで Monero を マイニングできるサービスで、当初は広告に代わる収益化手段として注目されました。 しかし、サイト運営者が訪問者に無断でスクリプトを埋め込むケースが横行し、 セキュリティベンダーがマルウェアとして検知対象に加えました。 Monero の価格下落と ブラウザ側の対策強化により収益性が悪化し、 Coinhive は 2019 年 3 月にサービスを終了しました。 ただし、 Coinhive の終了後もクリプトジャッキング自体は手法を変えて存続しています。
3 つの感染経路
フィッシングメールや不正ダウンロードを通じてマイニングソフトを端末にインストールする。 OS 起動時に自動実行され、バックグラウンドで常時マイニングを行う。ボットネットに 組み込まれるケースも多い。
Web サイトに埋め込まれた JavaScript が訪問者のブラウザ上でマイニングを実行する。 ブラウザを閉じれば停止するが、ポップアンダーウィンドウで隠れて実行し続ける 手口もある。
漏洩した API キーやアクセスキーを使って AWS 、 Azure 、 GCP のインスタンスを 大量に起動し、マイニングに利用する。被害者には高額なクラウド利用料が請求される。
検知方法
個人端末では、タスクマネージャーやアクティビティモニタで CPU 使用率を確認するのが 最も手軽な検知方法です。特定のプロセスが常時 CPU を 50% 以上消費している場合は クリプトジャッキングの可能性があります。企業環境ではエンドポイントセキュリティ製品が マイニングソフトのシグネチャや挙動を検知します。クラウド環境では、 請求アラートの設定と IAM アクセスキーの定期ローテーションが基本的な防御策です。
ランサムウェアとの比較
| 観点 | クリプトジャッキング | ランサムウェア |
|---|---|---|
| 目的 | 計算リソースの窃取 | データの暗号化と身代金要求 |
| ステルス性 | 高い (長期間気づかれない) | 低い (即座に被害が顕在化) |
| 被害の性質 | 電力・性能の低下、クラウド料金 | データ喪失、業務停止 |
| 攻撃者の収益 | 少額だが安定的 | 高額だが成功率は低い |
| 検知の難易度 | 高い | 低い (暗号化が始まれば明白) |
攻撃者にとってクリプトジャッキングは「ローリスク・ローリターン」の手法です。 ランサムウェアのように法執行機関の注目を集めにくく、被害者が気づかないまま 長期間にわたって収益を得られます。そのため、脆弱性を突いて 侵入した攻撃者が、ランサムウェアを展開する前の「つなぎ」としてマイニングを 仕掛けるケースも報告されています。暗号通貨セキュリティの関連書籍 (Amazon)も参考になります。暗号通貨ウォレットのセキュリティ、ランサムウェア対策、ブラウザ拡張機能のセキュリティも あわせて参照してください。
¿Te resultó útil este artículo?